- еще более ужесточается процедура доступа пользователей к
аппаратным и программным средствам;
- внедряется новое сложное сетевое программное обеспечение,
которое "выявляет и блокирует" все попытки вируса проникнуть
в систему;
- вводится более жесткий стандарт безопасности для военных
компьютеров.
В начале 1989 года стало известно, что DARPA планирует начать
разработку новой национальной компьютерной сети Defence Research
Internet [G3], которая придет на смену сети Arpanet. Сеть DRI создаст
информационно-справочную базу для проводимых Управлением исследований
и разработок в области систем связи, контроля и управления, обеспечит
доступ специалистов управления и корпораций-подрядчиков к новому
поколению систем параллельной обработки данных. Кроме того, сеть
будет своего рода полигоном для отработки новых подходов и концепций
развития сетевых вычислительных структур DoD. В процессе разработки
новой сети будет уделено большое внимание созданию эффективных средств
обеспечения безопасности сети и циркулирующих в ней данных, способных
гарантировать надежную защиту от вирусных атак и других нарушений
безопасности.
В настоящее время разрабатываются так называемые "доверительные
системы" (trusted systems), которые надежно гарантируют, что
пользователь получает доступ только к такой информации, какую ему
положено читать, и может совершать с системой такие операции, на какие
он имеет официальное разрешение. Специалисты утверждают, что
"доверительные системы" позволяют более грамотно объединять компьютеры
в информационные сети без снижения уровня безопасности. Отсутствие
таких систем - главное препятствие к более эффективному использованию
компьютеров в закрытых информационных сетях. До окончания их
разработки информационные сети нельзя считать полностью безопасными с
точки зрения возможности несанкционированного проникновения.
Таким образом, риск утраты секретной информации пока по-прежнему
реален.
А теперь немного поясню сделанный мною несколько раньше намек на
крайне щекотливое положение, в котором оказался NCSC.
Как я уже объяснил, NCSC обязан рождением Пентагону, так что
"слава" одного из них косвенно "осеняет" и другого. Но дело обстоит
гораздо интереснее: Роберт Таппан Моррис является сыном одного из
наиболее известных правительственных экспертов по компьютерной
безопасности - научного руководителя NCSC! Каково!
Эффект будет более поразительным, если учесть, что во время
доклада Конгрессу в 1983 году именно Моррисом-старшим было высказано
утверждение, что возможность обмана технически образованными новичками
специалистов по безопасности является "совершенным нонсенсом".
Но и это еще не все! Оказывается, баловство с компьютерными
вирусами является для Моррисов чуть ли не семейной традицией:
______________________________
[G2] NORAD - North American Aerospace Defence Command -
Командование аэрокосмической обороны Северной Америки.
[G3] Сеть исследований Министерства обороны - DRI.
стр. 40
Моррис-старший, работая в 60-ых годах Bell Laboratories, принимал
участие в создании игры, основанной на компьютерном вирусе. Ядром
этой игры, которая называлась Core Wars, была программа, которая могла
размножаться и пыталась разрушить программы других игроков. [G4]
Тем не менее инцидент существенно не отразился на каръере
Морриса-старшего. По крайней мере в начале 1989 года он был избран в
специальный консультативный совет при Национальном институте
стандартов и технологии (NIST; бывшее Национальное бюро стандартов) и
курирующем его министерстве торговли. Этот совет образуется ежегодно
в соответствии с положениями Закона о безопасности компьютеров
(Computer Security Act of 1987). Задачами этого совета являются
выработка заключений и рекомендаций по вопросам безопасности
вычислительных систем правительственных ведомств США, а также решение
проблем, возникающих в процессе разработки и внедрения новых
стандартов защиты несекретной, но важной информации, хранящейся или
циркулирующей в этих системах и т.п.
H Что об этом думали.
"Значение происшедшего не в конкретных
сиюминутных последствиях. Инцидент этот -
напоминание о "Челленджере" и Чернобыле. Мы
создали такие сложные системы, что порой не
можем полностью удержать их под своим
контролем."
Дж.Уайзенбаум, сотрудник MIT.
"Молодому Моррису, на удивление,
симпатизируют очень многие - это явно
прослеживается по потоку сообщений.
Думается, настала пора исключить из
компьютерной профессии позицию 'ребенок есть
ребенок'. Или, как лучше сказано в Библии,
'Когда я был ребенком, я говорил как ребенок,
я думал как ребенок, я рассуждал как ребенок;
когда я стал взрослым, я отказался от детских
путей."
Филипп Гарднер, полковник в отставке.
"Мы не в состоянии учиться на
______________________________
[G4] Моррис-отец прокомментировал события следующим образом:
"Некоторые считают, что суть проблемы состоит в том, что в США выросло
новое поколение хорошо разбирающихся в технике людей, которые при
желании извлечь из компьютерной системы секретные данные в состоянии
преодолеть все барьеры, создаваемые специалистами по защите АИС
крупнейших американских корпораций и министерства обороны... Однако
все не так просто."
По мнению Морриса-старшего, именно новый вирус позволил выявить
эти уязвимые места, поэтому его сын якобы сыграл "конструктивную роль"
и содействовал совершенствованию методов организации компьютерных
сетей и управления ими.
стр. 41
собственных успехах, но зато отлично учимся
на собственных промахах."
Генри Петровски.
Пятница, 11 ноября 1988 года.
09:27 RISKS Обсуждение непригодности UNIX для использования в
системах с более-менее серьезными требованиями к безопасности
(медицинские, коммерческие и государственные).
19:55 VIR Призыв компьютерных профессионалов наказать
злоумышленника за неэтичное поведение. Импульсивный сомнительный
комментарий Тэда Коппеля из NightLine, что Роберт Моррис имеет
будущее в области компьютерной безопасности.
Научная и компьютерная общественность разделилась в оценке вины
Морриса.
Администраторы систем, проведшие дни в борьбе с вирусом, готовы
были линчевать Морриса, если бы он попал в их руки. Немудрено:
во-первых, обнаружение неизвестного вируса вызвало у многих нешуточный
испуг за свои системы, а во-вторых, атака стала причиной внеплановой
работы многих ученых и исследователей, а также лишила еще более
широкий круг пользователей возможности работать с сетями,
объединяющими научные центры страны. Естественно это замедлило ход
научных и инженерных исследований и разработок.
Результатом вирусной атаки можно считать также отмеченное многими
очевидное сокращение обмена информацией между университетами,
лабораториями и т.д. посредством компьютерных сетей.
Тем не менее многие эксперты по компьютерной безопасности
заявили, что вирус стал важной демонстрацией потенциальной уязвимости
компьютерных систем и последствия этой атаки являются безусловно
положительными в том смысле, что атака вызвала всеобщую тревогу
пользователей и их заинтересованность в разработке и внедрении средств
защиты от возможных атак такого рода в будущем.
На это оппоненты ответили доводом, что усиление средств
компьютерной безопасности повредит экономике страны.
Существует мнение, что данный вирус в действительности является
представителем полезного вида сетевого программного обеспечения. Этот
класс программ может быть с успехом использован для обеспечения связи
между системами и синхронизации их совместной работы. Эти же
программы могут быть использованы и для выявления некорректной работы
сети, выполнения задач с большим объемом вычислений, распараллеленных
по нескольким системам так как если бы все эти системы представляли
собой единое целое,, а также в качестве скоростной электронной почты.
Инцидент подтвердил высказанную ранее мысль, что, если ЭВМ
связана с "внешним миром", т.е. подключена к сети, то не может быть и
речи о гарантированной защите информации.
стр. 42
Большинство причисляет Морриса к многочисленному племени хакеров.
Этот термин первоначально использовался в отношении компьютерной
субкультуры, однако в настоящее время рассматривается в основном как
синоним компьютерных взломщиков. В более широком - и, думается, более
правильном - понимании, хакером называется человек, овладевший
значительными вершинами в области компьютерных наук и фанатично
преданый своему компьютерному призванию. Хакеры получают настоящее
наслаждение от удачно написанной программы (не важно, своей или
чужой); коллекционируют всевозможного рода ухищрения и неожиданные
решения в программировании. Именно хакеры обычно первыми осваивают до
тонкостей новые программные пакеты и системы, равно как именно хакеры
стремятся выжать из новой техники все, на что она способна.
Если понимать термин "хакер" в предложенном смысле, то я согласен
считать Морриса хакером, поскольку он не стремился напакостить, а
хотел разобраться с обнаруженными им возможностями. Кстати, профессор
Корнеллского университета - специалист в области компьютерной техники
- признал, что Моррис вполне усвоил учебную программу и поэтому "может
считаться хакером с Гарвардским образованием".
Что же касается электронных взломщиков, то они в последнее время
серьезно заинтересовались компьютерными вирусами как одним из наиболее
эффективных и безуликих способов внедрения в системы. В ряде
публикаций даже появились рекомендации и инструкции, подробно
объясняющие как составить программу-вирус.
Как вы уже знаете, АНБ и ФБР пытаются ограничить распространение
небезопасной информации. Однако несмотря на все усилия АНБ и ФБР,
копии вируса Морриса стали для хакеров эталонами искусства
программирования. Они учатся на ней, пытаются ее усовершенствовать.
Предполагается, что остатки вируса Морриса по-прежнему существуют в
отдельных узлах сети Internet. Кроме того, считается, что около 1000
человек в США владеют исходным кодом вируса Морриса. Так что, если
кто-нибудь из обладателей исходного кода держит его не только для
коллекции, мы скоро сможем снова наблюдать нашествие этого вируса, но
на этот раз он будет работать лучше, в том смысле, что принесет
гораздо больше вреда.
В развитие мысли о благотворном влиянии хакерства можно привести
существующее среди специалистов мнение, что США удерживают мировое